Відомості про проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.6

У цьому документі описано проблеми системи безпеки, які усунено в оновленні macOS Ventura 13.6.

Відомості про оновлення системи безпеки Apple

Щоб захистити клієнтів, компанія Apple не розголошує інформацію про проблеми безпеки, не підтверджує її та не бере участь у її обговоренні, доки не завершено вивчення відповідної проблеми й не опубліковано виправлення або нові випуски. Відомості про нещодавні випуски див. в статті Оновлення системи безпеки Apple.

У документах про безпеку Apple вразливості класифікуються за кодами CVE-ID, коли це можливо.

Щоб отримати додаткову інформацію про безпеку, ознайомтеся зі сторінкою про безпеку продуктів Apple.

macOS Ventura 13.6

Дата випуску: 21 вересня 2023 р.

Apple Neural Engine

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40412: Mohamed GHANNAM (@_simo36)

CVE-2023-40409: Ye Zhang (@VAR10CK) з Baidu Security

Запис додано 26 вересня 2023 р.

Apple Neural Engine

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему Use-After-Free вирішено завдяки вдосконаленню керування пам’яттю.

CVE-2023-41071: Mohamed GHANNAM (@_simo36)

Запис додано 26 вересня 2023 р.

Apple Neural Engine

Доступно для: macOS Ventura

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з читанням за межами виділеної області пам’яті усунено завдяки вдосконаленню перевірки вводу.

CVE-2023-40410: Tim Michaud (@TimGMichaud) з Moveworks.ai

Запис додано 26 вересня 2023 р.

Ask to Buy

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-38612: Chris Ross (Zoom)

Запис додано 22 грудня 2023 р.

Biometric Authentication

Доступно для: macOS Ventura

Вплив: програма може розкривати дані з пам’яті ядра.

Опис: проблему з читанням за межами виділеної області пам’яті вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-41232: Liang Wei з PixiePoint Security

Запис додано 26 вересня 2023 р.

ColorSync

Доступно для: macOS Ventura

Вплив: програма може читати довільні файли.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-40406: JeongOhKyea із Theori

Запис додано 26 вересня 2023 р.

CoreAnimation

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призводити до відмови в обслуговуванні.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40420: 이준성(Junsung Lee) з Cross Republic

Запис додано 26 вересня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41984: Pan ZhenPeng (@Peterpan0927) зі STAR Labs SG Pte. Ltd.

Запис додано 26 вересня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: зловмисник, який уже дійшов до виконання коду в ядрі, може обходити засоби захисту пам’яті ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41981: Linus Henze з Pinauten GmbH (pinauten.de)

Запис додано 26 вересня 2023 р.

Kernel

Доступно для: macOS Ventura

Вплив: локальний зловмисник може підвищувати свій рівень привілеїв. Компанії Apple відомо про те, що ця проблема, можливо, активно використовувалася у версіях iOS, випущених до iOS 16.7.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-41992: Bill Marczak із Citizen Lab при Школі імені Манка Університету Торонто й Maddie Stone із групи аналізу загроз Google

libxpc

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до захищених даних користувача.

Опис: проблему з авторизацією вирішено завдяки вдосконаленню керування станами.

CVE-2023-41073: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис додано 26 вересня 2023 р.

libxpc

Доступно для: macOS Ventura

Вплив: програма може видаляти файли, на які у неї немає дозволу.

Опис: проблему з доступом вирішено за допомогою додаткових обмежень.

CVE-2023-40454: Zhipeng Huo (@R3dF09) з Tencent Security Xuanwu Lab (xlab.tencent.com)

Запис додано 26 вересня 2023 р.

libxslt

Доступно для: macOS Ventura

Вплив: обробка вебконтенту може призвести до розкриття конфіденційної інформації.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-40403: Dohyun Lee (@l33d0hyun) з PK Security

Запис додано 26 вересня 2023 р.

Maps

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до конфіденційних даних про геопозицію.

Опис: цю проблему вирішено завдяки вдосконаленню обробки кешу.

CVE-2023-40427: Adam M. і Wojciech Regula із SecuRing (wojciechregula.blog)

Запис додано 26 вересня 2023 р.

Pro Res

Доступно для: macOS Ventura

Вплив: програма може виконувати довільний код із привілеями ядра.

Опис: проблему вирішено завдяки вдосконаленню обробки пам’яті.

CVE-2023-41063: Certik Skyfall Team

Запис додано 26 вересня 2023 р.

Sandbox

Доступно для: macOS Ventura

Вплив: програма може перезаписувати довільні файли.

Опис: проблему вирішено завдяки вдосконаленню перевірки меж.

CVE-2023-40452: Yiğit Can YILMAZ (@yilmazcanyigit)

Запис додано 26 вересня 2023 р.

Sandbox

Доступно для: macOS Ventura

Вплив: програми, які не проходять перевірки підтвердження, усе ще можна запустити.

Опис: проблему вирішено завдяки вдосконаленню перевірок.

CVE-2023-41996: Yiğit Can YILMAZ (@yilmazcanyigit) і Mickey Jin (@patch1t)

Запис додано 26 вересня 2023 р.

Security

Доступно для: macOS Ventura

Вплив: шкідливий додаток може обійти перевірку підпису. Компанії Apple відомо про те, що ця проблема, можливо, активно використовувалась у версіях iOS, випущених до iOS 16.7.

Опис: проблему з перевіркою сертифіката вирішено.

CVE-2023-41991: Bill Marczak із Citizen Lab при Школі імені Манка Університету Торонто й Maddie Stone із групи аналізу загроз Google

Share Sheet

Доступно для: macOS Ventura

Вплив: програма може отримувати доступ до зафіксованих конфіденційних даних, коли користувач ділиться посиланням.

Опис: проблему з логікою вирішено завдяки вдосконаленню перевірок.

CVE-2023-41070: Kirin (@Pwnrin)

Запис додано 26 вересня 2023 р.

StorageKit

Доступно для: macOS Ventura

Вплив: програма може читати довільні файли.

Опис: проблему усунено завдяки поліпшенню перевірки символьних посилань.

CVE-2023-41968: Mickey Jin (@patch1t), James Hutchins

Запис додано 26 вересня 2023 р.

 


Додаткова подяка

Apple Neural Engine

Дякуємо за допомогу pattern-f (@pattern_F_) з Ant Security Light-Year Lab.

Запис додано 22 грудня 2023 р.

AppSandbox

Дякуємо за допомогу користувачу Kirin (@Pwnrin).

Запис додано 26 вересня 2023 р.

Kernel

Дякуємо за допомогу Bill Marczak із Citizen Lab при Школі імені Манка Університету Торонто та Maddie Stone із групи аналізу загроз Google.

libxml2

Дякуємо за допомогу компанії OSS-Fuzz і користувачу Ned Williamson із підрозділу Google Project Zero.

Запис додано 26 вересня 2023 р.

WebKit

Дякуємо за допомогу Khiem Tran і Narendra Bhati із Suma Soft Pvt. Ltd, м. Пуне (Індія).

Запис додано 26 вересня 2023 р.

WebRTC

Дякуємо за допомогу анонімному досліднику.

Запис додано 26 вересня 2023 р.

 

Інформація про продукти, вироблені не компанією Apple, або про незалежні веб-сайти, які не контролюються та не тестуються компанією Apple, не носить рекомендаційного характеру та не рекламується компанією. Компанія Apple не несе жодної відповідальності за вибір, функціональність і використання веб-сайтів або продукції сторонніх виробників. Компанія Apple також не несе відповідальність за точність або достовірність даних, розміщених на веб-сайтах сторонніх виробників. Зверніться до відповідного постачальника за додатковою інформацією.

Дата опублікування: